Tech
WhatsApp lancia gli Avatar nelle videochiamate
Tempo di lettura: 2 minuti. In studio da marzo, utilizzerà al meglio le emoji, ma le prime versioni saranno scarne di quantità

WhatsApp sta lentamente ma costantemente espandendo la frontiera di ciò che i suoi utenti possono fare con le emoji. Ha certamente dovuto recuperare terreno nei confronti delle altre app di messaggistica con gli adesivi emoji e le emoji animate, ma si tratta comunque di progressi. Ora siamo venuti a conoscenza di un’altra funzione in cantiere che sta giocando a rimpiattino con qualcosa che Apple e Samsung avevano già fatto anni fa.
WABetaInfo ha scoperto l’intenzione di consentire agli utenti di passare a un avatar personalizzato – forse nello stile di Memoji o Bitmoji – durante le videochiamate. Ciò significa che le persone potranno utilizzare avatar alternativi invece di utilizzare la visione diretta della fotocamera o l’immagine del profilo durante una chiamata. La funzione è in fase di sviluppo da marzo.
Una rappresentazione visiva dell’imminente funzione avatar nelle videochiamate di WhatsApp.
Purtroppo non si vede molto degli avatar stessi: questa schermata mostra semplicemente il pulsante che l’utente dovrà premere per passare al proprio avatar. Al momento il pulsante non funziona.
Gli avatar animati basati sulle emoji sono sicuramente un miglioramento dell’esperienza di videochiamata di WhatsApp, sia che si tratti di privacy che di un altro modo di esprimere se stessi. La domanda più grande è se i designer sceglieranno un look 2D o 3D. In ogni caso, la prima serie di avatar sarà piuttosto scarna, con una serie limitata di opzioni e una personalizzazione limitata all’inizio.
Non c’è una data precisa per l’utilizzo di questi avatar e tanto meno per l’utilizzo dell’interfaccia che li abilita, ma prima è, meglio è. Questa novità si aggiunge alle tante altre che WhatsApp ha già in serbo, tra cui la possibilità di creare ordini all’interno di un thread di chat su WhatsApp Desktop. Inoltre, la beta di Desktop potrebbe presto introdurre uno strumento di sfocatura nell’editor di immagini interno, già visto quest’anno nelle versioni beta di Android e iOS.
Tech
DLL sideloading, LockBit ransomware sfrutta lo strumento di sicurezza Microsoft
Tempo di lettura: 2 minuti. Il RaaS sempre più diffuso implementa nuove routine anti rilevamento EDR e AV

Durante una recente indagine i ricercatori di SentinelOne hanno scoperto che un operatore LockBit o suo affiliato starebbe abusando dello strumento della riga di comando di Windows Defender (MpCmdRun.exe) per decrittografare e caricare i payload di Cobalt Strike.
La catena d’infezione
Una volta che gli aggressori ottengono l’accesso iniziale tramite la vulnerabilità Log4j, contro un server VMWare Horizon senza patch, la ricognizione inizia a utilizzare PowerShell per eseguire comandi ed esfiltrare dati tramite una richiesta POST codificata base64 da un indirizzo IP.

Una volta che l’attore della minaccia ha acquisito privilegi sufficienti, tenta di scaricare una DLL dannosa, il payload crittografato e lo strumento legittimo da un server C2.
In particolare, MpCmdRun.exe viene abusato per caricare lateralmente una DLL armata mpclient.dll, che carica e decritta Cobalt Strike Beacon dal file c0000015.log.

Alzare il livello d’attenzione
L’uso di strumenti cosiddetti “living off the land” per eludere il rilevamento EDR e Antivirus sta diventando sempre più di uso comune, pertanto gli esperti di SentinelOne consigliano alle organizzazioni di alzare il livello d’attenzione vigilando e monitorando l’uso di eseguibili legittimi che potrebbero essere sfruttato dagli attori delle minacce per attacchi DLL sideloading.
Tech
WhatsApp: in arrivo novità sull’accesso da altri dispositivi
Tempo di lettura: 2 minuti. Altri servizi di proprietà di Meta, come Facebook e Instagram, hanno già una funzione di accesso simile, in cui è necessario autorizzare l’accesso a un nuovo dispositivo dal telefono esistente.

La popolarità di WhatsApp lo rende un obiettivo primario per i truffatori che cercano di accedere al vostro account senza autorizzazione. La piattaforma supporta la verifica in due passaggi per una maggiore sicurezza, ma non è una funzione che la maggior parte degli utenti attiva di solito per i propri account. In alcuni casi, inoltre, gli utenti condividono inconsapevolmente il loro codice di accesso a due fattori di 6 cifre con i truffatori, consentendo loro di accedere al proprio account. Ora, come ulteriore misura di sicurezza, la piattaforma di proprietà di Meta sta lavorando per richiedere l’approvazione del login.
In futuro, quando si sposterà il proprio account WhatsApp su un nuovo dispositivo, la funzione di sicurezza mostrerà una richiesta di accesso sul dispositivo attuale. Per avviare il processo di trasferimento del dispositivo è necessario approvare la richiesta. In questo modo, se un truffatore cerca di accedere al vostro WhatsApp da un nuovo dispositivo, potrete rifiutare tali richieste. Secondo quanto riferito, la finestra di richiesta di accesso mostrerà anche altri dettagli importanti come l’ora e i dettagli del dispositivo da cui è stata inviata la richiesta.
WABetaInfo riporta che la funzione di approvazione dell’accesso al dispositivo è attualmente in fase di sviluppo e non è chiaro quando verrà lanciata al pubblico. Dovrebbe apparire prima sul canale beta di WhatsApp sul Play Store prima di essere disponibile al pubblico.
La finestra di approvazione dell’accesso al dispositivo potrebbe anche sostituire l’attuale procedura di accesso di WhatsApp basata sugli SMS. Quest’ultima potrebbe essere utilizzata come ripiego quando non si ha accesso al proprio dispositivo. La funzione potrebbe anche essere collegata all’imminente modalità companion di WhatsApp, che consentirà di utilizzare il proprio account su un telefono o un tablet secondario.
Oltre all’approvazione dell’accesso al dispositivo, WhatsApp sta lavorando a una serie di altre novità per migliorare l’esperienza complessiva dell’utente. Tra queste, la possibilità di esportare i backup di Google Drive, annullare le chat cancellate, catalogare gli utenti che abbandonano una chat di gruppo e altro ancora.
Tech
Cybercrime, proxyware sfruttati per trarre profitti illecitamente
Tempo di lettura: 2 minuti. Ecco come gli attori malevoli si introducono nelle reti proxyware per sfruttarle a proprio vantaggio

Gli attori delle minacce stanno generando profitti utilizzando adware, malware e server Microsoft SQL compromessi, per convertire i dispositivi target in proxy che vengono noleggiati come servizi di proxy online.
Proxyware e condivisione connessione
Il proxyware, lo ricordiamo, è un programma che condivide con altri una parte della larghezza di banda di Internet a disposizione di un sistema. Gli utenti che installano tale programma generalmente guadagnano un profitto percentuale in cambio della fornitura della larghezza di banda.
La connessione viene sfruttata dai clienti dell’applicazione che utilizzano il nodo dell’utente come un proxy di accesso con varie finalità: aggirare le restrizioni su base geografica, analisi di dati web, traffico e pubblicità, servizi di confronto prezzi basati sull’IP, test di app e servizi web.
Aziende che forniscono servizi simili sono ad esempio Peer2Profit e IPRoyal.

L’installazione fraudolenta
Secondo un rapporto pubblicato dai ricercatori della società sudcoreana Ahnlab, sarebbero emerse campagne malware che installano proxyware per guadagnare denaro condividendo la larghezza di banda della rete ad insaputa delle loro vittime.
Gli scenari rilevati
Ahnlab ha osservato in particolare l’installazione di software proxy per i servizi Peer2Profit e IPRoyal, tramite l’adware Neoreklami, un malware di tipo dropper che installa un proxyware sul sistema:
- Nel caso Peer2Profit, il malware verifica se il client proxy è in esecuzione sull’host e può utilizzare la funzione “p2p_start()” per attivarlo. Gli operatori malevoli prenderebbero di mira anche i server MS-SQL vulnerabili per installare i client Peer2Profit.
- Nel caso di IPRoyal, il malware installa la versione CLI del client in modo che il processo venga eseguito in background.

In tutti i casi gli attori delle minacce si mettono nelle condizioni di utilizzare questi proxy per attività illegali senza che la vittima ne sia a conoscenza (l’attaccante può ottenere profitti designando il proprio indirizzo e-mail) sfruttando le risorse del sistema infetto, così come fanno i CoinMiner.
I consigli dei ricercatori
“Gli utenti dovrebbero astenersi dall’installare programmi da fonti sconosciute. Se i loro sistemi sono installati con server database, dovrebbero gestire i criteri di controllo dell’accesso e le impostazioni delle credenziali dell’account in modo appropriato. Inoltre, V3 dovrebbe essere aggiornato all’ultima versione in modo da prevenire l’infezione da malware.”, consigliano i ricercatori di sicurezza di Ahnlab.
-
OSINT3 settimane fa
Draghi non aveva la gente dalla sua parte, ma gli analisti social sì
-
Inchieste2 settimane fa
L’informazione è veicolata dalla intelligence americana? Forse sì
-
Editoriali2 settimane fa
LockBit avvisa l’Agenzia dell’Entrate: sono 100 GB e diamo tempo 6 giorni
-
Tech3 settimane fa
Bandai Namco conferma l’hacking e la perdita dati a causa del ransomware ALPHV
-
Editoriali2 settimane fa
Il NY Times piange Draghi e attacca la “fascista” Meloni. Draghi Asocial l’ha predetto
-
Editoriali2 settimane fa
Da LinkedIn alla Stampa: tutti pazzi per ACN e la PA bucata
-
Tech2 settimane fa
Scoperte varie vulnerabilità critiche in un diffuso tracker GPS
-
Tech2 settimane fa
Intel produrrà chip per MediaTek, uno dei principali clienti TSMC